0. 前言 | 第1-9页 |
第1章 信息系统中的数据库安全 | 第9-19页 |
·数据库安全的进展与面临的问题 | 第9-11页 |
·数据库安全的研究发展历程 | 第9页 |
·数据库安全面临的主要威胁 | 第9-10页 |
·数据库安全涉及的问题 | 第10-11页 |
·数据库的几种安全控制 | 第11-13页 |
·信息流控制 | 第11页 |
·推论控制 | 第11-12页 |
·访问控制 | 第12-13页 |
·数据库安全管理原则及现有的问题 | 第13-15页 |
·数据库安全管理的基本原则 | 第13-14页 |
·现有数据库安全的常见问题及原因 | 第14-15页 |
·主要的安全解决方案 | 第15-17页 |
·应用程序级的安全实现 | 第15-16页 |
·数据库系统级的安全实现 | 第16页 |
·数据库加密技术 | 第16-17页 |
·数据库安全的相关标准 | 第17-19页 |
第2章 RBAC96 及一种扩展模型 ERBAC | 第19-32页 |
·RBAC 模型简介 | 第19页 |
·RBAC96 模型的相关概念 | 第19-21页 |
·主要概念 | 第19-20页 |
·角色与用户组 | 第20页 |
·RBAC96 遵循的安全原则 | 第20-21页 |
·RBAC96 模型家族 | 第21-27页 |
·基本模型RBAC0 | 第21-23页 |
·层次模型RBAC1 | 第23-25页 |
·约束模型 RBAC2 | 第25-26页 |
·RBAC 的管理模型ARBAC | 第26-27页 |
·一种扩展的RBAC 模型—— EXTENSION RBAC | 第27-30页 |
·强制访问控制规则 | 第28页 |
·基于角色的强制访问控制 | 第28-29页 |
·RBAC 中的审计 | 第29-30页 |
·RBAC 模型在 DBMS 上的应用及发展方向 | 第30-32页 |
·商用 DBMS 中的 RBAC | 第30-31页 |
·RBAC 模型的发展方向 | 第31-32页 |
第3章 统一建模语言与 ERBAC 的建模 | 第32-44页 |
·面向对象技术 | 第32-34页 |
·面向对象机制简介 | 第32-33页 |
·封装 | 第33页 |
·继承 | 第33页 |
·多态性 | 第33-34页 |
·统一建模语言(UML) | 第34-36页 |
·UML 的发展历史 | 第34页 |
·UML 的形式化表示 | 第34-35页 |
·UML 的图形表示 | 第35-36页 |
·UML 的主要特点和应用领域 | 第36页 |
·RATIONAL ROSE 2002 简介 | 第36-37页 |
·ERBAC 系统的建模 | 第37-41页 |
·ERBAC 系统的静态建模 | 第37-39页 |
·ERBAC 系统的动态建模 | 第39-41页 |
·UML 类图在关系数据库中的实现 | 第41-44页 |
·对象类的映射 | 第41-42页 |
·类关系的映射 | 第42-44页 |
第4章 DBSMS 的设计与实现 | 第44-59页 |
·项目介绍 | 第44-45页 |
·项目需求 | 第44-45页 |
·数据库设计原则 | 第45页 |
·系统设计 | 第45-50页 |
·防洪工程数据库综合管理系统 | 第45-46页 |
·采用 ERBAC 的意义与角色粒度的划分 | 第46-47页 |
·可行性分析 | 第47-48页 |
·DBSMS 的设计思想 | 第48页 |
·DBSMS 体系结构和功能 | 第48-50页 |
·系统实现 | 第50-54页 |
·平台及开发工具 | 第50页 |
·DBSMS 角色规则库和审计 | 第50-52页 |
·在DBSMS 中实现强制访问控制 | 第52-54页 |
·动态菜单访问控制 | 第54页 |
·重要的算法及实现 | 第54-58页 |
·权限分配和回收的实现 | 第54-55页 |
·动态菜单项访问控制的实现 | 第55-58页 |
·DBSMS 系统特征 | 第58-59页 |
总结与展望 | 第59-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-63页 |
附录 | 第63-64页 |
1. TDI 安全级别划分说明 | 第63-64页 |